JP2009508431A - サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム - Google Patents
サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム Download PDFInfo
- Publication number
- JP2009508431A JP2009508431A JP2008530999A JP2008530999A JP2009508431A JP 2009508431 A JP2009508431 A JP 2009508431A JP 2008530999 A JP2008530999 A JP 2008530999A JP 2008530999 A JP2008530999 A JP 2008530999A JP 2009508431 A JP2009508431 A JP 2009508431A
- Authority
- JP
- Japan
- Prior art keywords
- service
- terminal
- key
- component
- bsm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Claims (31)
- BSA(Broadcast Service Application)、BSD(Broadcast Service Distribution)、及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービス保護のためのエンティティ間の連動方法であって、
前記端末機に対して登録及びサービス加入手順を遂行し、前記端末機が、前記登録手順でグループキーを獲得し、前記サービス加入手順で前記サービスに対する権利オブジェクト(RO)を獲得する段階と、
前記端末機によって、トラフィックキーを含むメッセージを受信する段階と、
権利オブジェクトを用いて前記メッセージからトラフィックキーを獲得する段階と、
前記端末機によって、BSDによって暗号化された暗号化サービスを前記BSDから受信する段階と、
前記端末機によって、前記トラフィックキーを用いて前記暗号化サービスを復号化する段階と、
を有することを特徴とする方法。 - 前記登録及びサービス加入手順を遂行する段階は、
前記端末機の登録及び加入を遂行するSP-C(SP-Client)コンポーネントと前記BSMの暗号キー生成及び加入管理を遂行するSP-M(SP-Management)コンポーネントとの連動によって行われることを特徴とする請求項1に記載の方法。 - 前記暗号化サービスは、
前記BSDのSP-E(SP-Encryption)コンポーネントがコンテンツ供給者によって提供されたサービスを暗号化して前記端末機にブロードキャストするサービスであることを特徴とする請求項1に記載の方法。 - 前記BSDの前記SP-Eコンポーネントは、前記BSMのSP-Mコンポーネントによって生成されたトラフィックキーを受信して前記サービスを暗号化することを特徴とする請求項3に記載の方法。
- 前記メッセージは、
前記BSDのSP-KD(SP-Key Distribution)コンポーネントによって前記トラフィックキーがサービスキーで暗号化された情報を含むことを特徴とする請求項4に記載の方法。 - 前記端末機のSP-D(SP-Decryption)コンポーネントによって前記BSDのSP-Eコンポーネントから伝送される前記暗号化サービスを復号化することを特徴とする請求項1に記載の方法。
- 前記登録及び加入手順の遂行時に獲得される前記グループキー及び前記サービスに対する権利オブジェクトは、前記端末機のSP-Dコンポーネントに伝送されることを特徴とする請求項6に記載の方法。
- 前記登録手順を遂行する段階は、
前記BSMのSP-Mコンポーネントによってグループキー、サービスキー、及びトラフィックキーを生成する段階と、
登録要求メッセージが前記端末機から特定媒介を通じて受信されると、前記BSMのSP-Mコンポーネントによって前記端末機が属するグループのグループキーを含む登録応答メッセージを生成する段階と、
前記端末機にブロードキャストする前記登録応答メッセージを前記BSDのSP-KDコンポーネントに伝送する段階と、
前記BSDのSP-KDコンポーネントによって前記登録応答メッセージをブロードキャストする段階と、
前記登録応答メッセージを受信すると、前記端末機のSP-Dコンポーネントを用いて前記グループキーを獲得するために前記登録応答メッセージを検証する段階と、
を有することを特徴とする請求項1に記載の方法。 - 前記登録手順を遂行する段階は、
前記端末機によって双方向チャンネルを介して直接に前記BSMのSP-Mコンポーネントに登録要求メッセージを伝送する段階と、
前記登録要求メッセージの伝送に対応して、前記BSMのSP-Mコンポーネントによって前記端末機が属するグループのグループキーを含む登録応答メッセージを生成して前記双方向チャンネルを介して前記端末機に伝送する段階と、
前記端末機にブロードキャストされるように前記BSDのSP-KDコンポーネントに前記登録応答メッセージを伝送する段階と、
前記登録応答メッセージが受信された場合に、前記端末機のSP-Dコンポーネントによってグループキーを獲得するために前記登録応答メッセージを検証する段階と、
を有することを特徴とする請求項1に記載の方法。 - 前記グループキーを獲得する段階は、
前記端末機のSP-Dコンポーネントが前記登録応答メッセージを受信すると、前記メッセージ内の電子署名フィールド及び時間フィールドを確認して検証を遂行し、
前記検証が成功すると、前記端末機の公開キーで前記登録応答メッセージ内の暗号化されたグループキーを獲得するために復号化することを特徴とする請求項8に記載の方法。 - 前記サービス加入手順を遂行する段階は、
前記BSMのSP-Mコンポーネントによってグループキー、サービスキー、及びトラフィックキーを生成する段階と、
サービス加入要求メッセージが前記端末機から特定媒介を通じて受信されると、前記SP-Mコンポーネントによって前記サービスキーを用いて前記サービスに対する使用権利を規定した権利オブジェクトを生成する段階と、
前記生成された権利オブジェクトを前記グループキーで暗号化されるサービス加入応答メッセージを生成して前記BSDのSP-KDコンポーネントに伝送する段階と、
前記BSDのSP-KDコンポーネントによって前記サービス加入応答メッセージをブロードキャストする段階と、
前記サービス加入応答メッセージを受信すると、前記端末機のSP-Dコンポーネントが前記サービス加入応答メッセージを検証した後に、前記権利オブジェクトを獲得するために前記登録手順で獲得したグループキーを用いて前記権利オブジェクトを復号化する段階と、
を有することを特徴とする請求項1に記載の方法。 - 前記サービス加入手順を遂行する段階は、
前記BSMのSP-Mコンポーネントがグループキー、サービスキー、及びトラフィックキーを生成する段階と、
サービス加入要求メッセージが前記端末機から双方向チャンネルを介して受信されると、前記SP-Mコンポーネントが前記サービスキーを用いて前記サービスに対する使用権利を規定した権利オブジェクトを生成する段階と、
前記SP-Mコンポーネントによって生成された前記権利オブジェクトを前記グループキーで暗号化したサービス加入応答メッセージを生成して伝送する段階と、
前記サービス加入応答メッセージを受信すると、前記端末機のSP-Dコンポーネントによって前記サービス加入応答メッセージを検証した後に、権利オブジェクトを獲得するために、前記登録手順で獲得したグループキーを用いて前記権利オブジェクトを復号化する段階と、
を有することを特徴とする請求項1に記載の方法。 - 前記トラフィックキーを獲得する段階は、
前記BSMのSP-Mコンポーネントによって前記BSDにトラフィックキーとトラフィックキーメッセージを伝送する段階と、
サービスキーを用いて前記トラフィックキーを暗号化したトラフィックキーメッセージを前記BSDのSP-KDコンポーネントによって前記端末機にブロードキャストする段階と、
前記トラフィックキーメッセージを受信すると、トラフィックキーを獲得するために、前記端末機のSP-Dコンポーネントによってサービスキーを用いてトラフィックキーを復号化する段階と、
を有することを特徴とする請求項1に記載の方法。 - 前記トラフィックキーは前記サービスを暗号化させるのに使用される暗号キーであり、前記サービスキーは前記端末機が特定サービスに加入するときに与えられる暗号キーであることを特徴とする請求項13に記載の方法。
- ブロードキャスト環境におけるサービス保護のためのエンティティ間の連動システムであって、
サービスを受信する端末機と、
前記サービスを生成してBSA(Broadcast Service Application)に伝送するコンテンツ供給者と、
前記サービスを受信してBSD(Broadcast Service Distribution)に伝送するBSAと、
前記端末機との登録及びサービス加入管理手順を遂行し、前記サービス暗号化に必要な暗号キーとメッセージを生成するBSM(Broadcast Service Management)と、
前記BSMで生成された暗号キーを含むメッセージを受信し、前記BSMから生成されたサービスを暗号化し、前記暗号キー及び暗号化サービスを含むメッセージを前記端末機に伝送するBSDと、を含み、
前記端末機は、BSD又はBSMから獲得された暗号キーを用いて前記暗号化サービスを復号化することを特徴とするシステム。 - 前記BSMは、前記端末機が双方向チャンネル用端末機である場合には、前記端末機からの登録要求メッセージの受信に対応して前記端末機が属するグループを識別するためのグループキーを含む登録応答メッセージを生成して前記端末機に伝送し、
前記端末機は、前記BSMから受信された登録応答メッセージを検証してグループキーを獲得することを特徴とする請求項15に記載のシステム。 - 前記BSMは、
前記端末機がブロードキャストチャンネル用端末機である場合に、前記端末機から特定媒介を通じて前記登録要求メッセージを受信し、前記登録応答メッセージを前記特定媒介を通じて前記端末機に伝送することを特徴とする請求項16に記載のシステム。 - 前記端末機からサービス加入要求メッセージが受信されると、前記BSMは、前記サービス加入要求に対応して前記サービスに対する権利オブジェクトを含むサービス加入応答メッセージを生成して伝送し、
前記端末機は、前記サービス加入応答メッセージから前記グループキーを用いて権利オブジェクトを獲得することを特徴とする請求項15に記載のシステム。 - 前記BSMは、
前記端末機がブロードキャストチャンネル用端末機である場合に、特定媒介を通じて前記端末機から前記サービス加入要求メッセージを受信し、
生成された前記サービス加入応答メッセージを前記BSDを通じて前記端末機に伝送することを特徴とする請求項18に記載のシステム。 - 前記BSMは、
暗号キー生成及び前記端末機加入管理を遂行するSP-M(SP-Management)コンポーネントを含むことを特徴とする請求項15に記載のシステム。 - 前記BSDは、
前記サービスを暗号化してブロードキャストするSP-E(SP-Encryption)コンポーネントと、
前記SP-Mコンポーネントで生成された暗号キーを前記端末機にブロードキャストするSP-KD(SP-Key Distribution)コンポーネントと、を含むことを特徴とする請求項20に記載のシステム。 - 前記端末機は、
SP-Eコンポーネントから伝送される暗号化サービスを復号するためのSP-Dコンポーネントと、
前記BSMのSP-Mコンポーネントと連動しつつ登録及びサービス加入を遂行し、暗号化されたコンテンツを復号化するための暗号キーを獲得してSP-Dコンポーネントに伝送するSP-C(SP-Client)コンポーネントと、
を含むことを特徴とする請求項15に記載のシステム。 - 前記BSDは、
前記BSMからサービスキーを受信し、受信された前記サービスキーでトラフィックキーを暗号化したトラフィックキーメッセージを生成して前記端末機に伝送することを特徴とする請求項15に記載のシステム。 - 前記BSMは、
前記端末機が属するグループに該当する暗号キーであるグループキー、前記端末機が特定サービスに加入するときに発給される暗号キーであるサービスキー、及び前記コンテンツ供給者から提供されるサービスを暗号化するために使用される暗号キーであるトラフィックキーを生成することを特徴とする請求項15に記載のシステム。 - BSA(Broadcast Service Application)、BSD(Broadcast Service Distribution)、及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービス保護のためのエンティティ間の連動端末装置であって、
前記BSDからメッセージ及び暗号化サービスを受信する第1のコンポーネントと、
前記BSMと登録及びサービス加入管理手順を遂行しつつ暗号化されたサービスの復号化に必要な暗号キーを獲得し、前記第1のコンポーネントに伝送する第2のコンポーネントと、
を含むことを特徴とする端末装置。 - BSA(Broadcast Service Application)、BSD(Broadcast Service Distribution)、及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービス保護のためのエンティティ間の連動端末装置であって、
登録及びサービス加入、コンテンツ使用を管理するDRMモジュールと、
前記BSMとメッセージを送受信し、前記BSDからトラフィックキーメッセージと暗号化サービスを受信する通信モジュールと、
前記BSM又はBSDから受信されたメッセージを検証して暗号キーを獲得する認証(Authentication)モジュールと、
を含むことを特徴とする装置。 - 前記DRMモジュールは、
登録手順による動作を遂行する登録(Registration)モジュールと、
前記サービス加入手順で獲得した権利オブジェクトの解析及び使用を管理する権利管理(Rights Management)モジュールと、
端末機が特定サービスに加入する場合に与えられるサービスキーで暗号化されたトラフィックキーを復号化するためのキーストリーム管理(Key Stream Management)モジュールと、
前記トラフィックキーで暗号化されたコンテンツの復号化を遂行するコンテンツ復号化(Content Decryption)モジュールと、
前記各モジュールの動作を制御するDRMマネジャー(Manager)モジュールと、
を含むことを特徴とする請求項26に記載の装置。 - 前記認証モジュールは、
全体的なプロトコル遂行を制御して認証機能を管理する認証モジュールと、
暗号化及び復号化演算を遂行する暗号化/復号化モジュールと、
電子署名を遂行するデジタル署名(Digital Signature)モジュールと、
MAC演算を遂行するMACモジュールと、
を含むことを特徴とする請求項26に記載の装置。 - BSA(Broadcast Service Application)、BSD(Broadcast Service Distribution)、及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービス保護のためのエンティティ間の連動端末装置であって、
前記BSDから暗号キーを受信し、前記BSDから伝送される暗号化サービスを復号化するSP-D(Service Protection-Decryption)コンポーネントと、
登録及びサービス加入を遂行し、前記暗号化サービスを復号化するための暗号キーを前記SP-Dコンポーネントに伝送するSP-C(Service Protection-Client)コンポーネントと、
を含むことを特徴とする装置。 - 前記暗号キーは、
前記BSMに含まれたSP-M(Service Protection-Management)コンポーネントで生成されたものであり、前記BSDに含まれるSP-KD(Service Protection-Key Distribution)コンポーネントに伝送されてから前記SP-Dコンポーネントに伝送されることを特徴とする請求項29に記載の装置。 - 前記BSDは、前記暗号化されたサービスを伝送するためのSP-E(Service Protection-Encrytion)コンポーネントを含むことを特徴とする請求項29に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050086409A KR100663443B1 (ko) | 2005-09-15 | 2005-09-15 | 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템 |
PCT/KR2006/002135 WO2007032593A1 (en) | 2005-09-15 | 2006-06-02 | Inter-entity coupling method, apparatus and system for service protection |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011269737A Division JP2012105293A (ja) | 2005-09-15 | 2011-12-09 | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009508431A true JP2009508431A (ja) | 2009-02-26 |
Family
ID=37856675
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008530999A Pending JP2009508431A (ja) | 2005-09-15 | 2006-06-02 | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム |
JP2011269737A Pending JP2012105293A (ja) | 2005-09-15 | 2011-12-09 | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011269737A Pending JP2012105293A (ja) | 2005-09-15 | 2011-12-09 | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8417933B2 (ja) |
EP (1) | EP1924921A4 (ja) |
JP (2) | JP2009508431A (ja) |
KR (1) | KR100663443B1 (ja) |
CN (1) | CN101263472B (ja) |
WO (1) | WO2007032593A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8160252B2 (en) | 2006-02-27 | 2012-04-17 | Samsung Electronics Co., Ltd | Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor |
JP2012105293A (ja) * | 2005-09-15 | 2012-05-31 | Samsung Electronics Co Ltd | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム |
JP2012249308A (ja) * | 2006-02-27 | 2012-12-13 | Samsung Electronics Co Ltd | 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8744077B2 (en) * | 2008-10-28 | 2014-06-03 | International Business Machines Corporation | Cryptographic encoding and decoding of secret data |
KR20100062466A (ko) * | 2008-12-02 | 2010-06-10 | 삼성전자주식회사 | 동시대기 단말 및 그의 모바일 방송 재생 방법 |
WO2010066082A1 (zh) * | 2008-12-12 | 2010-06-17 | 上海贝尔阿尔卡特股份有限公司 | 移动电视网络间切换方法及装置 |
JP6242036B2 (ja) * | 2011-11-17 | 2017-12-06 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
US10367792B2 (en) * | 2016-08-25 | 2019-07-30 | Orion Labs | End-to end encryption for personal communication nodes |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002358244A (ja) * | 2001-01-18 | 2002-12-13 | Matsushita Electric Ind Co Ltd | 出力時間管理装置及び出力時間管理方法 |
JP2003069547A (ja) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1183841A (zh) * | 1995-02-13 | 1998-06-03 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6636968B1 (en) | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
EP1220173A1 (en) * | 2000-12-29 | 2002-07-03 | THOMSON multimedia | System and method for the secure distribution of digital content in a sharing network |
US7516102B2 (en) | 2001-01-18 | 2009-04-07 | Panasonic Corporation | Image output time management method and the record media |
US7114175B2 (en) * | 2001-08-03 | 2006-09-26 | Nokia Corporation | System and method for managing network service access and enrollment |
US7082200B2 (en) * | 2001-09-06 | 2006-07-25 | Microsoft Corporation | Establishing secure peer networking in trust webs on open networks using shared secret device key |
US7092999B2 (en) * | 2002-06-10 | 2006-08-15 | Gutman Levitan | Data broadcast network for congestion-free internet access |
CN1487750A (zh) | 2002-09-30 | 2004-04-07 | 北京三星通信技术研究有限公司 | 多媒体广播与组播业务中密码的管理及分发方法 |
US20040117490A1 (en) * | 2002-12-13 | 2004-06-17 | General Instrument Corporation | Method and system for providing chaining of rules in a digital rights management system |
JP4377619B2 (ja) * | 2003-06-27 | 2009-12-02 | 日本放送協会 | コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法 |
KR20050040644A (ko) * | 2003-10-29 | 2005-05-03 | 삼성전자주식회사 | 사용자 인증을 통한 방송 서비스 제공 방법 |
JP4631289B2 (ja) | 2004-02-23 | 2011-02-16 | パナソニック株式会社 | 通信システム |
CN100454806C (zh) * | 2004-07-29 | 2009-01-21 | 北京航空航天大学 | 一种安全组播管理系统及方法 |
WO2006048039A1 (en) * | 2004-11-08 | 2006-05-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for registering a device with a rights issuer system |
US20060265338A1 (en) * | 2005-05-17 | 2006-11-23 | Rutkowski Matt F | System and method for usage based key management rebinding using logical partitions |
KR100663443B1 (ko) * | 2005-09-15 | 2007-01-02 | 삼성전자주식회사 | 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템 |
-
2005
- 2005-09-15 KR KR1020050086409A patent/KR100663443B1/ko not_active IP Right Cessation
-
2006
- 2006-04-21 US US11/409,151 patent/US8417933B2/en not_active Expired - Fee Related
- 2006-06-02 JP JP2008530999A patent/JP2009508431A/ja active Pending
- 2006-06-02 EP EP06768749A patent/EP1924921A4/en not_active Ceased
- 2006-06-02 CN CN2006800339870A patent/CN101263472B/zh active Active
- 2006-06-02 WO PCT/KR2006/002135 patent/WO2007032593A1/en active Application Filing
-
2011
- 2011-12-09 JP JP2011269737A patent/JP2012105293A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002358244A (ja) * | 2001-01-18 | 2002-12-13 | Matsushita Electric Ind Co Ltd | 出力時間管理装置及び出力時間管理方法 |
JP2003069547A (ja) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012105293A (ja) * | 2005-09-15 | 2012-05-31 | Samsung Electronics Co Ltd | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム |
US8160252B2 (en) | 2006-02-27 | 2012-04-17 | Samsung Electronics Co., Ltd | Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor |
JP2012249308A (ja) * | 2006-02-27 | 2012-12-13 | Samsung Electronics Co Ltd | 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法 |
US9356718B2 (en) | 2006-02-27 | 2016-05-31 | Samsung Electronics Co., Ltd | Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor |
US9800358B2 (en) | 2006-02-27 | 2017-10-24 | Samsung Electronics Co., Ltd | Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message threfor |
Also Published As
Publication number | Publication date |
---|---|
US8417933B2 (en) | 2013-04-09 |
CN101263472B (zh) | 2010-11-10 |
US20070061569A1 (en) | 2007-03-15 |
EP1924921A1 (en) | 2008-05-28 |
JP2012105293A (ja) | 2012-05-31 |
CN101263472A (zh) | 2008-09-10 |
EP1924921A4 (en) | 2011-03-23 |
WO2007032593A1 (en) | 2007-03-22 |
KR100663443B1 (ko) | 2007-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100724935B1 (ko) | 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템 | |
JP4705958B2 (ja) | ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法 | |
KR100981568B1 (ko) | 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치 | |
KR100735221B1 (ko) | 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치 | |
JP2012105293A (ja) | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム | |
JP5489301B2 (ja) | 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム | |
JP2008514123A (ja) | デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法 | |
JP4666015B2 (ja) | コンテンツ配信システム、コンテンツ受信端末、及びコンテンツ配信方法 | |
JP5367133B2 (ja) | 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法 | |
US8774414B2 (en) | Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system | |
Inamura et al. | IMPLEMENTATION AND EVALUATION OF NEW ILLEGAL COPY PROTECTION | |
KR20090050817A (ko) | 이동통신시스템에서 단말 바인딩 키 발급 장치 및 방법 | |
Joan et al. | Overview of OMA Digital Rights Management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110201 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110502 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110530 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111209 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20111214 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120120 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121024 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121029 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121126 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121129 |